[go: up one dir, main page]

JP2004528789A - Service management system shutdown - Google Patents

Service management system shutdown Download PDF

Info

Publication number
JP2004528789A
JP2004528789A JP2003501925A JP2003501925A JP2004528789A JP 2004528789 A JP2004528789 A JP 2004528789A JP 2003501925 A JP2003501925 A JP 2003501925A JP 2003501925 A JP2003501925 A JP 2003501925A JP 2004528789 A JP2004528789 A JP 2004528789A
Authority
JP
Japan
Prior art keywords
special service
service call
record
call
starting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003501925A
Other languages
Japanese (ja)
Inventor
ディーン・シー.・マルシャン
アーサー・ランス・スプリンガー
Original Assignee
ワールドコム・インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ワールドコム・インコーポレイテッド filed Critical ワールドコム・インコーポレイテッド
Publication of JP2004528789A publication Critical patent/JP2004528789A/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/47Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/41Billing record details, i.e. parameters, identifiers, structure of call data record [CDR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6027Fraud preventions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0148Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0164Billing record, e.g. Call Data Record [CDR], Toll Ticket[TT], Automatic Message Accounting [AMA], Call Line Identifier [CLI], details, i.e. parameters, identifiers, structure

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephonic Communication Services (AREA)

Abstract

長距離電話システムにおける不正な特別サービス呼び出し(図3)を遮断するためのシステムおよび方法が開示されている。地域電話会社(LEC)内の開始番号の自動番号識別子(ANI)は、長距離通信業者のサービス管理システム(SMS)データベースにおける特別サービス呼び出し番号レコードにANIを含むことにより、一定の特別のサービス呼び出し番号を呼び出すことから遮断される。遮断されるANIは、一定のネットワークトラフィックフロー閾値に基づいて、不正制御から選択される。長距離通信業者における切り換え要素が、特定の特別サービス呼び出しのためのSMSレコードを検索すると、呼び出しの開始がSMSレコードのANIに合致するかが判定される。合致すれば、呼び出しは遮断される。A system and method for blocking unauthorized special service calls (FIG. 3) in a long distance telephone system is disclosed. The automatic number identifier (ANI) of the starting number within the local telephone company (LEC) can be used to include certain special service calls by including the ANI in the special service call number record in the long distance carrier's Service Management System (SMS) database. You are blocked from calling the number. The ANI to be blocked is selected from unauthorized control based on a certain network traffic flow threshold. When the switching element at the long distance carrier searches the SMS record for a particular special service call, it is determined whether the start of the call matches the ANI of the SMS record. If so, the call is blocked.

Description

【背景】
【0001】
1.技術分野
この出願は一般に電気通信に関し、特に、電気通信ネットワークにおける不正な特別サービス呼び出しを検出し、停止することに関する。
2.関連技術の説明
典型的な電気通信ネットワークは、地理的なエリアの至る所に位置する複数の電気通信設備から成り立っている。ユーザが呼び出しを行うと、呼び出しはその宛先に到達する前に、各種の設備およびスイッチを介して経路制御されてもよい。ユーザがダイアルする電話番号は、呼び出しをどのように経路制御するかについての情報を提供する。
【0002】
例として、ユーザが長距離呼び出しを行うと考える。典型的に、ユーザはDDD(直接長距離ダイアル)番号として知られている、1−516−555−1234のような10桁の番号をダイアルする。DDD番号の様式は、1−NPA−NXX−XXXXとして表されることが可能で、そこでNPA(番号エリア計画)は受取人の地理的な場所に関係し、NXXは呼び出しが経路制御される必要がある中央オフィス交換機を識別する、終了交換機に関係する。
【0003】
しかしながら、現代の電気通信ネットワークは直接長距離ダイアルを超えて、多くのサービスを提供する。長距離通信業者は、無料通話呼び出し、呼び出しカード呼び出し、特別料金呼び出しなどのような、特別サービスを顧客に提供する「700」、「800」および「900」電話呼び出しのような、特別サービス呼び出し処理を提供する。
【0004】
「800」番号は長距離通信業者によって提供される、自動化された呼び出し経路制御サービスである。一般的に、「800」番号は、会議、相談およびブラインド転送のような呼び出しリダイレクション特性を呼び出し者に許可する。最もよく知られた実施例において、「800」番号は、呼び出し者よりもむしろ受取人が呼び出しに対する電話料金を支払うために、ユーザが請求を逆にすることを許可する。「800」サービスが大企業や他の実体にとって貴重であるのは、顧客の呼び出しが効率的な方法で多数の法人の位置の任意のものに向けられてもよいからである。この特別な「800」サービスを使用すると、呼び出し者は様式1−800−NXX−XXXで、10桁の番号をダイアルする。「800」は特定の地理的なエリア、あるいは、従ってNPAを指定しないので、それらの最初の数字(「800」)はサービスアクセスコード(SAC)として参照される。
【0005】
図1は「800」番号を使用して、特別サービス長距離電話呼び出しの経路制御の図式的表示である。呼び出しはユーザの電話10で開始し、地域電話会社(LEC)20を介して経路制御される。LECは地域電話操作会社(RBOC)のような地域の電話会社を言う。LECはその顧客に対して地域の通信サービスを提供する。電話呼び出しの長距離通信はMCI−Worldcomのような相互交換通信会社(IXC)30によって提供される。IXCはLEC内のアクセスポイント(POP)でLECとインターフェイスする。POPは、IXCが長距離ネットワークへのアクセスを提供するLEC内の物理上の位置である。LECスイッチ22および24を介した切り換えの後、呼び出しが「800」番号であると判定される。
【0006】
この点で、供給するLEC20は、呼び出しに関する経路制御情報を入手するために、集中型のサービス管理システム(SMS)データベース100にアクセスしなければならない。図1において、集中型のSMSがベルコアのSMS100であるのは、ベルコアSMS100がLECに対して集中型のSMSとして仕えるからである。このアクセスの間、LEC20は開始自動番号識別子(ANI)が、呼び出しの経路制御に関する情報をダウンロードするのと同様に、特定の「800」番号への呼び出しから遮断されるかを知るために調査する。実際は、LEC20はベルコアSMS100から定期的にダウンロードされる自身のSMSレコードを維持してもよい。
【0007】
LECが「800」呼び出しに関する適当な経路制御情報を判定すると、呼び出しをIXCスイッチ31で適切なIXCネットワーク内に転送する、適切なPOP25へ呼び出しは経路制御される。IXCスイッチ31はサービス切り換えおよび制御ポイント(SSCP)41に、呼び出し者のダイアルされた長距離「800」電話番号および自動番号識別子(ANI)で合図する。SSCP41は電気通信ネットワークで使用される切り換えおよび経路制御40の一部である。一例がシグナルシステム7(SS7)ネットワークの要素であり、それは技術的に公知である。SSCP41は、呼び出し処理アプリケーションを提供するために、インテリジェント周辺装置(IP)42を使用して、電話呼び出しを受信しかつ処理する。SSCPはまた呼び出し処理に関連するデータの格納および検索のために、サービスデータポイント(SDP)45を使用する。SDP45はネットワーク情報、データベース管理、およびIXCネットワーク30のための管理サポートを提供する、IXCサービス管理システム(IXC SMS)50の一部である。
【0008】
IXC SMS50は各種サービスポイントを維持しかつ更新する。IXC SMS50の主要な責任は、呼び出しを完全に経路制御するために要求されるデータに対する、IXCスイッチ31−34およびブリッジスイッチ35のような切り換えポイントからの問い合わせに応答することである。SSCP41はIXCスイッチ31−34に対する経路制御番号を検索しそして戻し、IXCスイッチ31−34は、地域の経路制御テーブルへアクセスするためにそれを使用する。IXCスイッチ31−34は地域の経路制御テーブルからの特別な経路制御情報を入手し、その情報を呼び出しを転送するために使用する。例えば、呼び出しはIXCネットワーク30を介してIXCスイッチ31から、IXCスイッチ32および33を介してIXCスイッチ34へ飛んでもよく、そこで呼び出しはIXCネットワーク30を出る。その点で、呼び出しはPOP65でLEC60に入り、そこから呼び出しはLECスイッチ62および64を介して、最終的に電話ユニット70と接続するまで、切り換えられる。
【0009】
例において、一つのSDP、一つのSSCPおよびいくつかのIXCスイッチが存在するが、ネットワークのインフラストラクチャの構成には制限はない。例えば、いくつかのSSCPは一つのSDPを使用してもよく、あるいは各IXCスイッチは自身のSSCPを有してもよい。図1の概要図の目的は、電気通信ネットワークで使用される要素の幅広い概念を与えることである。適切な要素のみが検討される。
【0010】
特別サービス呼び出しは、呼び出し処理を完了するために、インテリジェントサービスネットワーク(ISN)プラットフォームを要求してもしなくてもよい。図1において、ISNプラットフォーム90を要求する呼び出しは、IXCネットワーク30内のブリッジスイッチ35に経路制御される。ISNプラットフォーム90は要求される追加の呼び出し処理を実行する。例えば、呼び出しカード呼び出しがISN90へ経路制御されるのは、アカウント番号および個人の識別番号(PIN)が入力され、データベースレコードと比較され得るためである。図1に示されているように、ISN90は経路制御データを検索するために、切り換えおよび経路制御40要素に接続されるネットワークおよび請求情報を検索するためのSMS50にも同様に接続される。「800」呼び出しカード呼び出しは最初にブリッジスイッチ35を介して自動呼び出し分配器(ACD)91へ経路制御されてもよく、そこでISN90でサービスされている呼び出しはパークされる。そこで、呼び出しは許可され有効にされ、呼び出しを正確に経路制御し、かつ請求するために、情報が収集される。それから、呼び出しはIXCネットワーク30に戻って解放される。
【0011】
多くの点で有益であるが、皮肉にも「800」番号システムの便利さが不正を永続させるために使用され得る。「800」番号不正のあるタイプは、以下で述べられる顧客構内装置(CPE)の権限外の使用である。いくつかの場合において、顧客は一週末の間に、100,000ドルに達する不正の請求を招き得る。公衆との良好な関係を維持するために、長距離通信業者(IXC)はこれらの呼び出しの大部分の責任をしばしば取る。CPE関連および他の不正による損失は、毎年20億を超えると概算されている。
【0012】
CPE関連不正が発生するのは、第三者が顧客のPBX(構内交換機)への違法なアクセスを入手し、発信呼び出しを行うために発信音を盗むときである。もちろん、「800」番号がそれらのPBXへ入るのに好まれる方法であるのは、システムへハッキングする呼び出しでさえ無料だからである。発信呼び出しは、呼び出しの開始に関係なく、CPEの所有者に請求される。財政的な見地からすれば、最悪で最も高額な濫用の様式は国際呼び出しを含む。
【0013】
CPE関連「800」番号不正の一例が図2に示されている。二つのLECを介したハッカー200からの呼び出しの経路制御は同じである。図2に示されているように、呼び出しはLEC60に到達する前に、IXCスイッチ31、32、33および34を介して経路制御され、LEC60で呼び出しはLECスイッチ64からLECスイッチ62へ飛び、ハッカーの的にされた被害者のPBXへ到達する。「800」番号呼び出しが法人顧客のPBX250に到達すると、ハッカー200はそこにいないことを知っている誰かの内線にダイアルする。呼び出しは応答がないので、音声メッセージシステム(VMS)252へ転送される。この点で、ハッカーは例えば、自分の電話の「*」および「T」ボタンを押して、呼び出しの転送を要求する。いくつかのPBXシステムにおいては、これはハッカー200が#記号によって続けられる内線番号を入力することを促がす、呼び出し転送特性を活性化する。ハッカーが到達を望む電話番号の最初の数字、そして最後には#記号によって続けられる主要なアクセスコードの数字を入力することで、ハッカーは応答する。PBX250は、主要なアクセスコードの数字の開始に応じて、発信する主要線を選択し、最初の数字をダイアルする。ハッカーは主要線に接続されると、残りの数字をダイアルする。図2において、完了した電話番号は中国の電話299である。従って、呼び出しはPBXの外へ経路制御され、LEC60を介して戻り、IXCスイッチ34および36を介して、中国の電話299で終了する。電話システムに関する限り、その呼び出しはPBX250から起こり、ハッカー200からではない。従って、請求レコードは、PBX250の所有者が中国への高価な長距離呼び出しを行い、ハッカー200ではないということを提示する。
【0014】
最も不正な計画は証拠の形跡を残す。例えば、ハッカーが上で詳述した不正計画を試みるとき、ハッカーは通常PBX250への正確な主要なアクセスコードを知らないので、ハッカーは主要線の外へ出るために、異なる数字の組み合わせを試みて、PBX250へ繰り返しダイアルする。従って、ネットワークは短時間の間に、特定のANIから特定の「800」番号に、長く連続して繰り返される短い呼び出しを見つける。大抵の不正制御は、そのような行為に対して閾値の値を設定することで動作する。短時間の間に特定のANIから「800」番号への呼び出しが一定数以上あれば、警告は生成される。警告は行為を分析し、そのANIから「800」番号への今後の呼び出しを遮断するかを判定する不正分析者か、あるいは類似の判定を行える自動化されたプログラムのいずれかに送信される。異なる行為には多様な警告が存在する。上の例において、ハッカー200がPBX250へ入るのに成功すれば、そのPBXから中国への一連の電話呼び出しは、警告を開始してもよい。
【0015】
LECあるいはIXCのいずれが不正行為を発見し、ANIは特別サービス番号の呼び出しから遮断されるべきであると判定してもよい。判定がなされると、情報はベルコアSMS100(図1を参照)に転送される。しかしながら、情報がベルコアSMS100に記録されるには一定の時間がかかる。そして、ベルコアSMS100で記録された後でさえ、特にLEC20が自身のSMSデータベースを維持する場合は、情報がLEC20まで通るのに追加の時間がかかるかもしれない。不正行為の発見と遮断されたANIの記録との間の時間差は、ハッカーが自分の活動の続行に成功するのを許可する。
【0016】
このシステムの一つの問題は、LECが「800」ゲートウエイの保護者であることである。「800」呼び出しがLEC20によって許可され有効にされると、IXCネットワーク30は単に呼び出しを経路制御し、請求情報を追跡する。しかし、上述したように、IXCの不正制御ユニットが警告および疑わしい開始ANIを見つけ出すのは、それらがベルコアSMS100に報告される前であり、ベルコアSMS100は次に、それらをLEC20へ報告する。このことは、不正な開始ANIは報告システムの段階を介して進むが、より多くの呼び出しがその開始ANIから特定の「800」番号へなされ得るということを意味する。
【0017】
従って、より早く効率的に不正な特別サービス呼び出しを防ぐためのシステムおよび方法に対する必要性が存在する。さらに、遮断された開始ANI/「800」番号の組み合わせがLECへ報告されるのを待つことなく、特定の開始ANIからの不正な「800」番号呼び出しを検出しかつ停止するためのシステムおよび方法に対する必要性が存在する

【0018】
この発明の一つの目的は、電気通信システムにおいて特定の開始ANIからの不正な呼び出しを遮断するための、改良されたシステムおよび方法を提供することである。
【0019】
この発明の別の目的は、電気通信システムにおけるIXCネットワークにおいて、特定の「800」番号呼び出しを行うことから開始ANIを遮断するためのシステムおよび方法を提供することである。
【0020】
上および他の目的の達成のために、長距離電話システムにおける不正な特別サービス呼び出しを遮断するためのシステムおよび方法が開示されている。地域電話会社(LEC)内の開始番号の自動番号識別子(ANI)は、長距離通信業者のサービス管理システム(SMS)データベースにおける特別サービス呼び出し番号レコードにANIを含むことで、一定の特別サービス呼び出し番号への呼び出しから遮断される。遮断されるANIは、一定のネットワークトラフィックフロー閾値に基づいて、不正制御分析者によって選択される。長距離通信業者における切り換え要素が、特定の特別サービス呼び出しについてのSMSレコードを検索すると、呼び出しの開始がSMSレコードのANIに対応するかが判定される。合致すれば、呼び出しは遮断される。
【好ましい実施例の詳細な説明】
【0021】
以下の説明において、用語「ネットワーク」は電気通信ネットワークを構成するために要求されるデータベース、トランクおよび電話線、ルータ、スイッチ、プロトコルおよびコンピュータの寄せ集めの簡単な記載である。
【0022】
手短に言えば、好ましい実施例は、特定の開始ANIが特定の「800」番号への呼び出しから遮断されるために、IXC SMSデータベースへ追加のフィールドを追加する。
【0023】
先行技術において、IXC SMS50は「800」番号および他の特別サービス呼び出しに関する経路制御および請求情報を維持した。この発明の好ましい実施例において、「800」番号に関するIXC SMSレコードは追加のフィールドを有している。例えば、番号「1−800−999−1111」は、経路制御および請求情報を含むのとは別に、「1−800−999−1111」呼び出しから遮断される開始ANIの無制限の番号をも含む、IXC SMSレコードを有する。
【0024】
この発明の好ましい実施例において、呼び出しデータレコードは不正行為のパターンを検出するために、IXC不正制御によって絶えず検閲されている。特定の「800」番号への呼び出しに対して、短時間の呼び出しの合計、長時間呼び出しの合計、あらゆるタイプの呼び出しの合計、そしてあらゆるタイプの呼び出しからの累積分の合計が、疑わしいパターンに対して検閲されてもよい。さらに、危険な要素が特定のNPA−NXXあるいは国からの呼び出しに割り当てられてもよい。異なる危険要素の分析が特定の開始電話番号あるいはANIがおそらく不正行為の原因であると提示すると、そのANIはその特定の「800」番号のIXC SMSレコードの「Bad ANI」フィールドに追加される。従って、不正開始ANIは不正な呼び出しをその「800」番号へ行うことから遮断される。
【0025】
例として、ハッカー200が図3のPBX250の主要線の外にアクセスを試みていると考える。ハッカーは通常正確な外部の主要線のアクセス番号を知らないので、ハッカーは各呼び出しに新たなアクセスコードを試みて、呼び出しを繰り返す。この例では、繰り返される短期間呼び出しに対する閾値は40であると仮定される。40回目(40th)の呼び出しで、閾値警告が疑わしい活動を提示して、不正制御392で突然生じる。この点で、不正分析者あるいは自動化プログラムのいずれかが、その請求レコードおよび開始ANIについての履歴を検閲し、ハッカーが終了「800」番号のPBXへ不正にアクセスを試みていると結論付けてもよい。不正分析者あるいは自動化プログラムは、IXC SMSの「800」番号レコードの「Bad ANI」フィールドにハッカーの開始ANIを入力する。ハッカーが41回目(41th)の呼び出しを試みれば、IXCスイッチ31は経路制御情報のためにSSCP41へコンタクトをする。SSCP41はSDP45に問い合わせし、次にSDP45はIXC SMS50データベースに問い合わせする。IXC SMSは、その特定の開始ANIがその終了「800」番号への呼び出しから遮断されていることを報告する。その後で、IXCスイッチは呼び出しを切断するか、あるいはさらなる調査のためにそれをISNプラットフォーム90へ転送する。
【0026】
先行技術では、不正なANIはベルコアSMS100へ報告される必要があり、ベルコアSMS100はそれをLEC20へ報告する。これは、LEC20がハッカーのANIから「800」番号を遮断する前に、ハッカーが外部の主要線のアクセスコードを発見してもよいほど、十分長い時間がかかることが可能である。この発明の好ましい実施例は、不正な「800」番号を早くかつ効率的に遮断することを許可する。
【0027】
当業者は理解するであろうように、電気通信ネットワークの多くの要素が、この発明の好ましい実施例には無関係であるとして省略されている。これらおよび他の詳細は、この発明の理解には不必要な詳細において、この発明を不明瞭にしないために省略されている。
【0028】
上述の実施例は好ましい実施例であるが、多くの修正が当業者には自明である。例えば、サービスおよび制御の切り換えについての他の方法が使用され得る。SSCPおよびSCPと共にSS7の準備は、この発明の他の実施例には必要でない。さらに、ISNプラットフォームは他の実施例においては必要でない。別の実施例において、不正なANIは、SMSよりはむしろ特別サービス呼び出しを経路制御するときに使用される、別のデータベースに格納されてもよい。
【0029】
この発明がある好ましい実施例に関して述べられたが、発明はこの特定の実施例に限定されるものではなく、反対に、発明は添付のクレームによって規定される発明の精神および範囲内に入るすべての修正および均等物および代案をカバーすることが意図される。
【図面の簡単な説明】
【0030】
上記および他の目的、局面および利点は以下の図面に例示されている好ましい実施例の以下の詳細な説明からよりよく理解される。図面において、同様の参照番号は同一または機能的に類似の要素を表す。
【図1】先行技術に従った、長距離電話呼び出しの経路制御の概要図である。
【図2】模範的な不正な「800」番号呼び出しの経路制御の概要図である。
【図3】このシステムおよび方法の好ましい実施例に従った、模範的な不正な「800」番号電話呼び出しの経路制御の概要図である。
【background】
[0001]
1. TECHNICAL FIELD This application relates generally to telecommunications, and more particularly to detecting and terminating unauthorized special service calls in telecommunications networks.
2. 2. Description of the Related Art A typical telecommunications network consists of multiple telecommunications facilities located throughout a geographical area. When a user places a call, the call may be routed through various facilities and switches before reaching its destination. The telephone number that the user dials provides information on how to route the call.
[0002]
As an example, consider a user making a long distance call. Typically, a user dials a 10 digit number, such as 1-516-555-1234, known as a DDD (Direct Long Distance Dial) number. The format of the DDD number can be expressed as 1-NPA-NXX-XXXX, where NPA (Numbering Area Plan) relates to the geographic location of the recipient and NXX requires that the call be routed. There is a central office switch, which pertains to the terminating switch.
[0003]
However, modern telecommunications networks offer many services beyond direct long distance dialing. The long distance carrier provides special services to the customer, such as free call calling, calling card calling, special rate calling, etc. Special service call processing, such as "700", "800" and "900" telephone calls I will provide a.
[0004]
The "800" number is an automated call routing service provided by long distance carriers. Generally, the "800" number allows callers to have call redirection features such as conference, consultation, and blind transfer. In the best known embodiment, the "800" number permits the user to reverse the bill so that the payee, rather than the caller, pays the telephone charge for the call. The "800" service is valuable to large enterprises and other entities because customer calls may be directed to any of a number of corporate locations in an efficient manner. Using this special "800" service, the caller dials a 10 digit number in form 1-800-NXX-XXX. Since "800" does not specify a particular geographic area, or NPA, therefore, those first digits ("800") are referred to as a service access code (SAC).
[0005]
FIG. 1 is a diagrammatic representation of the routing of a special service long distance call using an "800" number. The call originates at the user's telephone 10 and is routed through the local telephone company (LEC) 20. LEC refers to a regional telephone company such as a regional telephone operator (RBOC). LEC provides local communication services to its customers. Long-distance communication for telephone calls is provided by an interchange carrier (IXC) 30, such as MCI-Worldcom. The IXC interfaces with the LEC at an access point (POP) within the LEC. A POP is a physical location in the LEC where the IXC provides access to long distance networks. After switching via LEC switches 22 and 24, the call is determined to be an "800" number.
[0006]
At this point, the serving LEC 20 must access the centralized service management system (SMS) database 100 to obtain routing information about the call. In FIG. 1, the centralized SMS is the Bellcore SMS 100 because the Bellcore SMS100 serves as the centralized SMS for the LEC. During this access, the LEC 20 checks to see if the starting Automatic Number Identifier (ANI) is blocked from calling to a particular "800" number, as well as downloading information regarding call routing. . In fact, the LEC 20 may maintain its own SMS record that is periodically downloaded from the Bellcore SMS 100.
[0007]
When the LEC determines the appropriate routing information for the "800" call, the call is routed to the appropriate POP 25, which forwards the call at the IXC switch 31 into the appropriate IXC network. The IXC switch 31 signals the service switching and control point (SSCP) 41 with the caller's dialed long distance "800" telephone number and automatic number identifier (ANI). SSCP 41 is part of switching and routing 40 used in telecommunications networks. One example is an element of the Signaling System 7 (SS7) network, which is known in the art. SSCP 41 receives and processes telephone calls using intelligent peripheral device (IP) 42 to provide a call processing application. SSCP also uses service data points (SDP) 45 for storage and retrieval of data related to call processing. The SDP 45 is part of an IXC Service Management System (IXC SMS) 50 that provides network information, database management, and management support for the IXC network 30.
[0008]
The IXC SMS 50 maintains and updates various service points. The primary responsibility of the IXC SMS 50 is to respond to queries from switching points, such as the IXC switches 31-34 and the bridge switch 35, for the data required to fully route the call. SSCP 41 retrieves and returns the routing number for IXC switches 31-34, which IXC switches 31-34 use to access the regional routing tables. The IXC switches 31-34 obtain special routing information from the local routing table and use that information to forward the call. For example, a call may fly from IXC switch 31 via IXC network 30 to IXC switch 34 via IXC switches 32 and 33, where the call exits IXC network 30. At that point, the call enters LEC 60 at POP 65, from where the call is switched through LEC switches 62 and 64 until it finally connects to telephone unit 70.
[0009]
In the example, there is one SDP, one SSCP and several IXC switches, but there is no limitation on the configuration of the network infrastructure. For example, some SSCPs may use one SDP, or each IXC switch may have its own SSCP. The purpose of the schematic in FIG. 1 is to give a broad concept of the elements used in telecommunications networks. Only the appropriate elements are considered.
[0010]
A special service call may or may not require an intelligent service network (ISN) platform to complete the call process. In FIG. 1, a call requesting ISN platform 90 is routed to bridge switch 35 in IXC network 30. ISN platform 90 performs any additional call processing required. For example, a calling card call is routed to ISN 90 because an account number and personal identification number (PIN) can be entered and compared to database records. As shown in FIG. 1, the ISN 90 is similarly connected to a network connected to the switching and routing control 40 element for retrieving routing data and an SMS 50 for retrieving billing information. The "800" calling card call may be first routed through the bridge switch 35 to an automatic call distributor (ACD) 91, where the call being serviced by the ISN 90 is parked. There, the call is authorized and validated, and information is collected to accurately route and bill the call. The call is then released back to the IXC network 30.
[0011]
While beneficial in many respects, ironically, the convenience of the "800" number system can be used to perpetuate fraud. One type of "800" number fraud is the unauthorized use of customer premises equipment (CPE), described below. In some cases, customers may incur fraudulent charges amounting to $ 100,000 over the weekend. To maintain good relations with the public, long distance carriers (IXC) often take most of the responsibility for these calls. CPE-related and other fraud losses are estimated to exceed 2 billion annually.
[0012]
CPE-related fraud occurs when a third party gains illegal access to a customer's PBX (private branch exchange) and steals the dial tone to make an outgoing call. Of course, "800" numbers are the preferred way to get into their PBX because even calls that hack into the system are free. Outgoing calls are charged to the owner of the CPE regardless of the start of the call. From a financial perspective, the worst and most expensive forms of abuse include international calling.
[0013]
An example of a CPE-related "800" number fraud is shown in FIG. The routing of the call from the hacker 200 via the two LECs is the same. As shown in FIG. 2, the call is routed through the IXC switches 31, 32, 33 and 34 before reaching the LEC 60 where the call jumps from the LEC switch 64 to the LEC switch 62 and Reach the victim's PBX. When the "800" number call reaches the corporate customer's PBX 250, the hacker 200 dials the extension of someone who knows that he is not there. The call is not answered and is forwarded to the voice messaging system (VMS) 252. At this point, the hacker may, for example, press the "*" and "T" buttons on his phone to request a call transfer. In some PBX systems, this activates a call forwarding feature that prompts the hacker 200 to enter an extension number followed by a # symbol. The hacker responds by entering the first digit of the phone number the hacker wants to reach, and finally the key access code digit followed by the # symbol. The PBX 250 selects the main line to originate and dials the first digit according to the start of the digits of the primary access code. When the hacker is connected to the main line, he dials the remaining digits. In FIG. 2, the completed phone number is Chinese phone 299. Thus, the call is routed out of the PBX, returns via the LEC 60, and ends at the Chinese telephone 299 via the IXC switches 34 and 36. As far as the telephone system is concerned, the call originates from the PBX 250, not from the hacker 200. Thus, the billing record states that the owner of PBX 250 makes an expensive long-distance call to China and is not hacker 200.
[0014]
The most fraudulent plans leave evidence of evidence. For example, when a hacker attempts the fraudulent plan detailed above, the hacker usually does not know the exact key access code to the PBX 250, so the hacker tries different combinations of numbers to get out of the main line. , PBX250 repeatedly. Thus, in a short time, the network will find a long, repeated short call from a particular ANI to a particular "800" number. Most fraudulent controls operate by setting a threshold value for such actions. An alert is generated if there are more than a certain number of calls from a particular ANI to the "800" number in a short time. The alert is sent to either a fraudulent analyst who analyzes the action and decides to block future calls from the ANI to the "800" number, or an automated program that can make similar decisions. There are various warnings for different actions. In the above example, if the hacker 200 succeeds in entering the PBX 250, a series of telephone calls from that PBX to China may initiate an alert.
[0015]
Either the LEC or the IXC may detect the fraud and determine that the ANI should be blocked from calling the special service number. Once a determination is made, the information is forwarded to Bellcore SMS 100 (see FIG. 1). However, it takes a certain time for the information to be recorded in the Bellcore SMS 100. And even after being recorded at Bellcore SMS 100, it may take additional time for information to pass to LEC 20, especially if LEC 20 maintains its own SMS database. The time difference between the detection of fraud and the record of the blocked ANI allows hackers to succeed in their activities.
[0016]
One problem with this system is that LEC is a guardian of the "800" gateway. When a "800" call is authorized and validated by LEC 20, IXC network 30 simply routes the call and tracks billing information. However, as described above, the IXC rogue control unit finds warnings and suspicious starting ANIs before they are reported to Bellcore SMS 100, which in turn reports them to LEC 20. This means that a fraudulent starting ANI proceeds through the reporting system phase, but more calls can be made to that particular "800" number from that starting ANI.
[0017]
Therefore, there is a need for a system and method to more quickly and efficiently prevent unauthorized special service calls. Further, a system and method for detecting and stopping illegal "800" number calls from a particular starting ANI without waiting for the blocked starting ANI / "800" number combination to be reported to the LEC. There is a need for
[0018]
One object of the present invention is to provide an improved system and method for blocking unauthorized calls from a particular initiating ANI in a telecommunications system.
[0019]
It is another object of the present invention to provide a system and method for blocking a starting ANI from making a specific "800" number call in an IXC network in a telecommunications system.
[0020]
To achieve the above and other objects, a system and method for blocking unauthorized special service calls in a long distance telephone system is disclosed. The Automatic Number Identifier (ANI) of the starting number within the local telephone company (LEC) can be used to include a special service call number by including the ANI in the special service call number record in the long distance carrier service management system (SMS) database. Blocked from calls to. The ANI to be blocked is selected by the fraud control analyst based on certain network traffic flow thresholds. When the switching element in the long distance carrier searches the SMS record for a particular special service call, it is determined whether the start of the call corresponds to the ANI of the SMS record. If so, the call is blocked.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS
[0021]
In the following description, the term "network" is a brief description of the collection of databases, trunks and telephone lines, routers, switches, protocols and computers required to construct a telecommunications network.
[0022]
Briefly, the preferred embodiment adds an additional field to the IXC SMS database so that a particular starting ANI is blocked from calling to a particular "800" number.
[0023]
In the prior art, the IXC SMS 50 maintained routing and billing information for "800" numbers and other special service calls. In the preferred embodiment of the invention, the IXC SMS record for the "800" number has an additional field. For example, the number "1-800-999-1111" includes, apart from including routing and billing information, also the unlimited number of the starting ANI to be blocked from "1-800-999-1111" calls. It has an IXC SMS record.
[0024]
In a preferred embodiment of the present invention, the call data records are constantly censored by IXC fraud control to detect patterns of fraud. For calls to a specific "800" number, the sum of short calls, the sum of long calls, the sum of all types of calls, and the sum of the sums from all types of calls are May be censored. Further, dangerous elements may be assigned to calls from a particular NPA-NXX or country. If the analysis of the different risk factors indicates that a particular starting phone number or ANI is probably the cause of the fraud, that ANI is added to the "Bad ANI" field of the IXC SMS record with that particular "800" number. Thus, the fraudulent ANI is blocked from making fraudulent calls to its "800" number.
[0025]
As an example, consider that hacker 200 is attempting to access outside the main line of PBX 250 in FIG. Since hackers usually do not know the exact external mainline access number, they repeat the call, trying a new access code for each call. In this example, the threshold for repeated short term calls is assumed to be 40. At the 40th (40 th ) call, a threshold alert presents suspicious activity and suddenly occurs at fraud 392. At this point, either the fraud analyst or the automation program may review the billing record and history of the starting ANI and conclude that the hacker is attempting to gain unauthorized access to the PBX with the ending "800" number. Good. The fraud analyst or automation program enters the hacker's starting ANI in the "Bad ANI" field of the IXC SMS "800" number record. If the hacker attempts the 41 th call (41 th ), the IXC switch 31 contacts the SSCP 41 for routing information. SSCP 41 queries SDP 45, which in turn queries the IXC SMS 50 database. The IXC SMS reports that the particular starting ANI is blocked from calling to its ending "800" number. Thereafter, the IXC switch disconnects the call or forwards it to ISN platform 90 for further investigation.
[0026]
In the prior art, the fraudulent ANI needs to be reported to Bellcore SMS 100, which reports it to LEC 20. This can take long enough that a hacker may discover the access code of an external main line before LEC 20 blocks the "800" number from the hacker's ANI. The preferred embodiment of the present invention allows for the unauthorized and fast blocking of "800" numbers.
[0027]
As those skilled in the art will appreciate, many elements of the telecommunications network have been omitted as not relevant to the preferred embodiment of the present invention. These and other details have been omitted in detail not necessary for an understanding of the present invention in order not to obscure the present invention.
[0028]
Although the above-described embodiment is a preferred embodiment, many modifications will be apparent to those skilled in the art. For example, other methods for service and control switching may be used. The provision of SS7 and SS7 with SCP is not required for other embodiments of the present invention. Further, an ISN platform is not required in other embodiments. In another embodiment, the fraudulent ANI may be stored in a separate database that is used when routing special service calls rather than SMS.
[0029]
Although the invention has been described with reference to certain preferred embodiments, the invention is not limited to this particular embodiment, but on the contrary, the invention is intended to cover all inventions falling within the spirit and scope of the invention as defined by the appended claims. It is intended to cover modifications and equivalents and alternatives.
[Brief description of the drawings]
[0030]
The above and other objects, aspects and advantages will be better understood from the following detailed description of a preferred embodiment illustrated in the following drawings. In the drawings, like reference numbers indicate identical or functionally similar elements.
FIG. 1 is a schematic diagram of route control for long-distance telephone calls according to the prior art.
FIG. 2 is a schematic diagram of an exemplary path control for an illegal “800” number call.
FIG. 3 is a schematic diagram of an exemplary unauthorized “800” number telephone call routing in accordance with a preferred embodiment of the present system and method.

Claims (20)

電話ネットワークにおける特別サービス呼び出し不正を防ぐための方法であって、
a)少なくとも一つのレコードを維持するステップを含み、各レコードは特別サービス呼び出し番号に関連し、
b)レコードに開始番号識別を追加するステップと、
c)特別サービス呼び出しの開始が、特別サービス呼び出し番号に関するレコードにおける開始番号識別によって提示されるとき、終了特別サービス呼び出し番号に対するすべての呼び出しを遮断するステップを含む、方法。
A method for preventing fraudulent service call fraud in a telephone network,
a) maintaining at least one record, each record associated with a special service call number;
b) adding a starting number identification to the record;
c) blocking all calls to the ending special service call number when the start of the special service call is indicated by the start number identification in the record for the special service call number.
ステップ(a)の少なくとも一つのレコードは、サービス管理システム(SMS)データベースで維持される、請求項1に記載の方法。The method of claim 1, wherein at least one record of step (a) is maintained in a service management system (SMS) database. 開始番号識別は、自動番号識別(ANI)である、請求項1に記載の方法。The method of claim 1, wherein the starting number identification is an automatic number identification (ANI). 終了特別サービス呼び出し番号は「800」番号である、請求項1に記載の方法。The method of claim 1, wherein the ending special service call number is an "800" number. ステップ(b)はさらに、
疑わしい活動に対する少なくとも一つの閾値を選択するステップと、
ネットワーク上の呼び出しをモニタするステップと、
開始番号に関するネットワーク活動が、終了特別サービス呼び出しに関して、前記少なくとも一つの閾値を超えるとき、終了特別サービス呼び出しのレコードに開始番号識別を置くステップを含む、請求項1に記載の方法。
Step (b) further comprises:
Selecting at least one threshold for suspicious activity;
Monitoring calls on the network;
The method of claim 1, comprising placing a starting number identification in a record of an ending special service call when network activity for the starting number exceeds the at least one threshold for the ending special service call.
長距離電話システムにおける特別サービス呼び出し不正を防ぐための方法であって、前記電話システムは地域の電話トラフィックを伝送するために地域電話会社(LEC)に接続され、
a)少なくとも一つのレコードを維持するステップを含み、各レコードは終了特別サービス呼び出し番号に関連し、
b)LECにおける番号開始の識別をレコードに追加するステップと、
c)特別サービス呼び出しの開始が、特別サービス呼び出し番号に関するレコードにおける開始番号識別によって提示されるとき、終了特別サービス呼び出し番号に対するすべての呼び出しを遮断するステップを含む、方法。
A method for preventing special service call fraud in a long distance telephone system, wherein the telephone system is connected to a local telephone company (LEC) for transmitting local telephone traffic,
a) maintaining at least one record, each record associated with an ending special service call number;
b) adding the identification of the starting number in the LEC to the record;
c) blocking all calls to the ending special service call number when the start of the special service call is indicated by the start number identification in the record for the special service call number.
長距離電話システムを介して、特別サービス呼び出しをブリッジスイッチに経路制御するステップをさらに含み、前記ブリッジスイッチは呼び出し処理プラットフォームの制御下にあり、前記呼び出し処理プラットフォームはステップ(c)の遮断を実行する、請求項6に記載の方法。Routing the special service call to a bridge switch via the long distance telephone system, wherein the bridge switch is under control of a call processing platform, wherein the call processing platform performs the blocking of step (c). The method of claim 6, wherein: 少なくとも自動スイッチを使用して、長距離電話システムを介して特別サービス呼び出しを経路制御するステップをさらに含み、前記自動スイッチは自動切り換えおよび経路制御システムの制御下にある、請求項6に記載の方法。7. The method of claim 6, further comprising using at least an automatic switch to route a special service call through a long distance telephone system, wherein the automatic switch is under the control of an automatic switching and routing system. . 自動切り換えおよび経路制御システムはシグナルシステム7(SS7)である、請求項8に記載の方法。9. The method according to claim 8, wherein the automatic switching and routing system is a signaling system 7 (SS7). 電話システムにおける特別サービス呼び出し不正を防ぐための装置であって、
少なくとも一つのレコードを維持するためのデータベースを含み、各レコードは一つの特別サービス呼び出し番号に関連し、
前記レコードに開始番号識別を入力するための手段と、
特別サービス呼び出しを遮断するための手段を含み、前記特別サービス呼び出しは特別サービス呼び出し番号レコードにおける開始番号識別に対応する、開始番号を有している、装置。
A device for preventing fraudulent calling of special services in a telephone system,
A database for maintaining at least one record, each record associated with one special service call number,
Means for entering a starting number identification in the record;
Apparatus including means for intercepting a special service call, wherein said special service call has a starting number corresponding to a starting number identification in a special service call number record.
遮断するための手段はさらに、
前記データベースから前記レコードを検索しかつ格納する手段と、
検索および格納するための前記手段から情報を抽出し、そして前記情報を少なくとも一つのスイッチに送信するための、前記検索および格納するための手段にコンタクトする手段と、
前記コンタクトするための手段から前記情報を受信し、そして前記情報がそのように提示すれば、特別サービス呼び出しを遮断するための、少なくとも一つの呼び出しを切り換えるためのスイッチを含み、
特別サービス呼び出しが開始番号から対応する特別サービス呼び出し番号になされ、対応する特別サービス呼び出し番号に対するレコードが前記開始番号に対応して開始番号識別を有しているとき、少なくとも一つのスイッチに送信される情報は特別サービス呼び出しを遮断するよう提示する、請求項10に記載の装置。
The means for blocking are further
Means for retrieving and storing said records from said database;
Means for extracting information from said means for retrieving and storing and contacting said means for retrieving and storing for transmitting said information to at least one switch;
A switch for switching at least one call to receive the information from the means for contacting and to block a special service call if the information so indicates;
A special service call is made to the at least one switch when a special service call is made from a start number to a corresponding special service call number and a record for the corresponding special service call number has a start number identification corresponding to the start number. The apparatus of claim 10, wherein the information indicates to block the special service call.
シグナルシステム7(SS7)ネットワークにおいて、データベースはサービス管理システム(SMS)データベースであって、検索するための手段はサービス制御ポイント(SCP)であって、コンタクトするための手段はサービス切り換えおよび制御ポイント(SSCP)である、請求項11に記載の装置。In the Signaling System 7 (SS7) network, the database is a service management system (SMS) database, the means for searching is a service control point (SCP), and the means for contacting is a service switching and control point (SCP). 12. The device of claim 11, wherein the device is an SSCP). 遮断するための手段はさらに、
前記データベースから前記レコードを検索かつ格納するためのインテリジェントサービスネットワーク(ISN)プラットフォームと、
ISNプラットフォームの制御下で、特別サービス呼び出しが、特別サービス呼び出し番号レコードにおいて、開始番号識別に対応する開始番号を有するとき、前記特別サービス呼び出しを経路制御しかつ切り換え、特別サービス呼び出しを遮断するための自動呼び出し分配器(ACD)を含む、請求項10に記載の装置。
The means for blocking are further
An intelligent service network (ISN) platform for retrieving and storing said records from said database;
Under the control of the ISN platform, when the special service call has a starting number corresponding to the starting number identification in the special service call number record, the special service call is routed and switched, and the special service call is blocked. The apparatus of claim 10, comprising an automatic call distributor (ACD).
前記レコードに開始番号識別を入力するための手段はさらに、
不正制御コンソールを含み、
ネットワークトラフィックが少なくとも一つの閾値を超えれば、警告が生成され、前記生成された警告は前記不正制御コンソールに報告される、請求項10に記載の装置。
The means for entering a starting number identification in the record further comprises:
Including fraud control console,
11. The apparatus of claim 10, wherein if network traffic exceeds at least one threshold, an alert is generated and the generated alert is reported to the rogue control console.
前記レコードに開始番号識別を入力するための手段はさらに、
ネットワークトラフィックが少なくとも一つの閾値を超えるとき、開始番号識別は前記レコードに入力されるべきかを判定するための自動不正制御プログラムを含む、請求項10に記載の装置。
The means for entering a starting number identification in the record further comprises:
11. The apparatus of claim 10, wherein when network traffic exceeds at least one threshold, a starting number identification includes an automatic fraud control program for determining whether to enter into the record.
少なくとも一つのレコードで維持するためのデータベースは、サービス管理システム(SMS)データベースである、請求項10に記載の装置。The apparatus according to claim 10, wherein the database for maintaining at least one record is a service management system (SMS) database. 特別サービス呼び出し番号は「800」番号である、請求項10に記載の装置。The apparatus of claim 10, wherein the special service call number is an "800" number. 開始番号識別は自動番号識別(ANI)である、請求項10に記載の装置。The apparatus according to claim 10, wherein the starting number identification is an automatic number identification (ANI). 電話システムは少なくとも一つの地域電話会社(LEC)と相互交換通信会社(IXC)を含む、請求項10に記載の装置。The apparatus of claim 10, wherein the telephone system includes at least one local telephone company (LEC) and an interchange carrier (IXC). IXCは少なくとも一つのレコードを維持するためのデータベースと、開始番号識別を入力するための手段と、特別サービス呼び出しを遮断するための手段を含み、少なくとも一つのLECは少なくとも一つの開始番号を有する、請求項19に記載の装置。The IXC includes a database for maintaining at least one record, a means for entering a starting number identification, and a means for intercepting a special service call, wherein at least one LEC has at least one starting number; The device according to claim 19.
JP2003501925A 2001-06-06 2002-06-05 Service management system shutdown Withdrawn JP2004528789A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/875,083 US20020186825A1 (en) 2001-06-06 2001-06-06 Service management system blocking
PCT/US2002/017582 WO2002100080A1 (en) 2001-06-06 2002-06-05 Service management system blocking

Publications (1)

Publication Number Publication Date
JP2004528789A true JP2004528789A (en) 2004-09-16

Family

ID=25365176

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003501925A Withdrawn JP2004528789A (en) 2001-06-06 2002-06-05 Service management system shutdown

Country Status (5)

Country Link
US (1) US20020186825A1 (en)
EP (1) EP1397903A4 (en)
JP (1) JP2004528789A (en)
CA (1) CA2449706A1 (en)
WO (1) WO2002100080A1 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7302250B2 (en) * 2003-01-13 2007-11-27 Lucent Technologies Inc. Method of recognizing fraudulent wireless emergency service calls
US8107459B1 (en) * 2005-10-31 2012-01-31 At&T Intellectual Property Ii, L.P. Method and apparatus for executing a call blocking function
US10560583B2 (en) 2014-11-01 2020-02-11 Somos, Inc. Toll-free numbers metadata tagging, analysis and reporting
US9992352B2 (en) 2014-11-01 2018-06-05 Somos, Inc. Toll-free telecommunications and data management platform
US9553997B2 (en) 2014-11-01 2017-01-24 Somos, Inc. Toll-free telecommunications management platform
CA3061385C (en) 2014-11-01 2022-04-12 Somos, Inc. Toll-free telecommunications management platform
US11039007B2 (en) 2018-08-10 2021-06-15 Somos, Inc. Toll-free telecommunications data management interface
US11968528B2 (en) 2020-04-10 2024-04-23 Somos, Inc. Telecommunications call validation platform
US12155657B2 (en) 2020-10-16 2024-11-26 Somos, Inc. Systems and methods for an internet of things device registry display

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5504810A (en) * 1993-09-22 1996-04-02 At&T Corp. Telecommunications fraud detection scheme
US5495521A (en) * 1993-11-12 1996-02-27 At&T Corp. Method and means for preventing fraudulent use of telephone network
US5606604A (en) * 1993-12-13 1997-02-25 Lucent Technologies Inc. System and method for preventing fraud upon PBX through a remote maintenance or administration port
US5463681A (en) * 1993-12-29 1995-10-31 At&T Corp. Security system for terminating fraudulent telephone calls
US5742905A (en) * 1994-09-19 1998-04-21 Bell Communications Research, Inc. Personal communications internetworking
US5596632A (en) * 1995-08-16 1997-01-21 Mci Communications Corporation Message-based interface for phone fraud system
US5960069A (en) * 1996-06-05 1999-09-28 David Felger Method of billing a multiple service representative conference call
US5812655A (en) * 1996-09-30 1998-09-22 Mci Communications Corporation Flexible service access code (SAC)
US6148070A (en) * 1997-07-02 2000-11-14 Ameritech Corporation Method, system, and database for providing a telecommunication service
US6307926B1 (en) * 1998-05-20 2001-10-23 Sprint Communications Company, L.P. System for detection and prevention of telecommunications fraud prior to call connection

Also Published As

Publication number Publication date
US20020186825A1 (en) 2002-12-12
EP1397903A4 (en) 2005-05-11
WO2002100080A1 (en) 2002-12-12
CA2449706A1 (en) 2002-12-12
EP1397903A1 (en) 2004-03-17

Similar Documents

Publication Publication Date Title
US5701301A (en) Mediation of open advanced intelligent network in SS7 protocol open access environment
US5982866A (en) Method and apparatus for forwarding caller identification for a credit card or calling card call to an automatic number identification system of a telephone network
US6101242A (en) Monitoring for key words with SIV to validate home incarceration
US5729599A (en) Method and system of forwarding calls in a remote access call forwarding service of a telephone system
US6167119A (en) Providing enhanced services through SIV and personal dial tone
US5566235A (en) Customer controlled service mediation management
JPH07212502A (en) Controlling system for accessing resource
US5615253A (en) Method for processing forwarded telephone calls
US6078647A (en) Method and apparatus for detecting a data service provider in a public switched telephone network
US20040037409A1 (en) Method and system for termination blocking of message delivery service in a switch-based telecommunication system
US6556669B2 (en) International origination to domestic termination call blocking
EP0767568A2 (en) Method and apparatus for processing telephone calls
US7372949B1 (en) System and method for call redirect detection and treatment
JP2004528789A (en) Service management system shutdown
JP3796126B2 (en) Intelligent network telecommunications system that strategically creates and employs service-dependent pseudo-call line identifier (CLI) to eliminate double charging errors
US7149295B2 (en) Technique for effectively controlling communication links to an information assistance service
US6404871B1 (en) Termination number screening
US6862345B2 (en) Systems and methods for per use no-answer message
US6944276B1 (en) System and method to detect privacy screening
US7945037B1 (en) System and method for remote call forward detection using signaling
US20110222680A1 (en) System and method for routing telephone connections using short code dialing
US20080019487A1 (en) Method and system for termination blocking of message delivery service in a swtich-based telecommunication system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050906